Styring af din MikroTik med OpenVPN
Resumé
En praktisk guide til brug af OpenVPN med MikroTik og en VPS: hvordan OpenVPN fungerer, serveropsætning på Ubuntu, MikroTik klientkonfiguration, adgangsmønstre, sammenligning med moderne løsninger og sikkerhedsbest practices.
Fjernstyring af MikroTik med OpenVPN
OpenVPN er stadig en solid og afprøvet metode til fjernadgang til routere og enheder.
Det kom før WireGuard og Tailscale, men dets fleksibilitet og kompatibilitet gør det stadig relevant i dag.
Denne artikel guider dig igennem hvordan og hvorfor — og giver direkte kommandoer til VPS-server og MikroTik klient.
Hvad er OpenVPN?
OpenVPN er en open source VPN-løsning (siden 2001), der opretter krypterede tunneler over TCP eller UDP.
Det bruger OpenSSL til kryptering og TLS-baseret autentificering.
Vigtige punkter:
- Stærk kryptering (AES-256, SHA256, TLS).
- Fungerer med IPv4 og IPv6.
- Understøtter routet (TUN) og bridged (TAP) tilstande.
- Bred kompatibilitet på OS og apparater — inklusiv RouterOS.
Bemærk: OpenVPN’s økosystem og værktøjer gør det ideelt til miljøer, der kræver eksplicit certifikatkontrol og support til ældre enheder.
Sådan fungerer OpenVPN (kort oversigt)
OpenVPN opretter en krypteret tunnel mellem en server (ofte en offentlig VPS) og en eller flere klienter (MikroTik routere, laptops osv.).
Autentificering sker via en CA, certifikater og valgfri TLS auth (ta.key).
Typiske tilstande:
- TUN (routet): IP-routing mellem netværk (mest almindeligt).
- TAP (bridge): Layer-2 bridging — nyttigt til broadcasts, men tungere.
Fordele og ulemper
Fordele
- Velafprøvet sikkerhedsmodel (TLS + OpenSSL).
- Meget konfigurerbar (TCP/UDP, porte, ruter, optioner).
- Bred kompatibilitet — godt til blandede flåder.
- Indbygget (dog begrænset) support i RouterOS.
Ulemper
- Tungere end WireGuard på begrænset hardware.
- Opsætning kræver PKI (CA, certifikater) og manuelle trin.
- MikroTik’s RouterOS understøtter kun OpenVPN over TCP (serveropsætninger bruger stadig typisk UDP).
Opsæt en OpenVPN-server på Ubuntu (VPS)
Her er en kompakt og praktisk opsætning. Juster navne, IP’er og DNS til dit miljø.
1) Installer pakker
apt update && apt install -y openvpn easy-rsa2) Opret PKI og servernøgler
make-cadir ~/openvpn-cacd ~/openvpn-casource vars./clean-all./build-ca # opret CA./build-key-server server./build-dhopenvpn --genkey --secret keys/ta.keyTip: Hold CA privat og lav backup. Behandl CA-nøgler som produktionshemmeligheder.
3) Serverkonfiguration (/etc/openvpn/server.conf)
Opret filen med dette minimale indhold:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"keepalive 10 120cipher AES-256-CBCuser nobodygroup nogrouppersist-keypersist-tunstatus openvpn-status.logverb 34) Aktivér og start tjenesten
systemctl enable openvpn@serversystemctl start openvpn@server5) Firewall: tillad porten
ufw allow 1194/udpAdvarsel: Hvis port 1194 åbnes mod hele internettet, sikr serveren (fail2ban, strenge SSH-nøgler, firewall regler til at begrænse IP-kilder hvor muligt).
Opret klientcertifikater og konfigurationer
Brug easy-rsa scripts til at generere et klientcertifikat (fx: build-key client1).
Pak disse filer til klienten:
- ca.crt
- client1.crt
- client1.key
- ta.key (hvis brugt)
- client.ovpn (konfigurationsfil)
Et minimalt client.ovpn-eksempel (erstat server IP med din VPS):
clientdev tunproto udpremote YOUR.VPS.IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servercipher AES-256-CBCverb 3Konfigurer MikroTik som OpenVPN-klient
RouterOS understøtter OpenVPN-klientforbindelser, men med visse RouterOS-specifikke begrænsninger.
Upload klientens nøgle- og certifikatfiler (ca.crt, client.crt, client.key) til MikroTik.
Opret en OVPN klientprofil og start forbindelsen.
/interface ovpn-client add name=ovpn-out1 \ connect-to=YOUR.VPS.IP port=1194 \ user=vpnuser password="yourpassword" \ profile=default-encryption add-default-route=no
/interface ovpn-client printForventet status eksempel:
status: connecteduptime: 00:01:03remote-address: 10.8.0.1local-address: 10.8.0.6Bemærk: RouterOS begrænser historisk OpenVPN til TCP i nogle versioner — tjek RouterOS versionsnoter. Hvis du behøver UDP på routeren, overvej en mellemserver (fx Linux) eller brug en softwareklient på nærliggende maskine.
Adgang til en intern enhed via tunnelen
For at tilgå en intern enhed (fx IP-kamera 192.168.88.100), kan du bruge NAT på MikroTik til at eksponere en lokal port gennem tunnelen.
- Tilføj en dst-nat regel på MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80- Fra serveren eller en anden klient opret forbindelse til den routede adresse og port:
http://10.8.0.6:8081Trafikken flyder gennem OpenVPN tunnelen og når den interne vært.
Sikkerhed og anbefalede fremgangsmåder
- Brug unikke certifikater per klient.
- Kombinér TLS-klientcertifikater med bruger/adgangskode for tofaktorlignende kontrol.
- Roter nøgler og certifikater regelmæssigt.
- Begræns kilde-IP’er i VPS-firewallen hvor muligt.
- Foretræk UDP for ydeevne men kontroller RouterOS-kompatibilitet.
- Overvåg forbindelsesstatus og logs (syslog, openvpn-status.log).
Tip: Automatiser certifikatudstedelse med scripts til mange enheder, men hold CA offline når muligt.
Kort sammenligning med moderne alternativer
| Løsning | Styrker | Hvornår man vælger den |
|---|---|---|
| OpenVPN | Kompatibilitet, granulær certifikatstyring | Blandede/ældre miljøer; ISP-opsætninger; erhvervsapparater |
| WireGuard | Hastighed, enkelhed | Moderne enheder, små routere |
| Tailscale/ZeroTier | Mesh, identitet, nem udrulning | Bærbare, servere, teamarbejde |
Hvornår man bruger OpenVPN
- Når du har brug for finmasket certifikatkontrol.
- Hvis flåden inkluderer ældre enheder uden moderne agenter.
- Når du skal integrere med eksisterende firewallregler og enterprise PKI.
Hvis du ønsker minimal overhead og moderne kryptografi, er WireGuard (eller Tailscale til brugervenligt kontrolplan) fremragende — men OpenVPN vinder stadig på universel kompatibilitet.
Hvor MKController hjælper: Hvis du vil undgå manuel tunneling og certifikathåndtering, giver MKControllers fjernværktøjer (NATCloud) adgang til enheder bag NAT/CGNAT med central styring, overvågning og automatisk genforbindelse — uden PKI pr. enhed.
Konklusion
OpenVPN er ikke forældet.
Det er et pålideligt værktøj, når du har brug for kompatibilitet og eksplicit kontrol med autentificering og routing.
Kombineret med en VPS og en MikroTik klient får du en robust, gennemsigtig fjernadgangsmetode til kameraer, routere og interne tjenester.
Om MKController
Vi håber, at ovenstående indsigter har gjort det lettere for dig at navigere i din MikroTik og internetverden! 🚀
Uanset om du finjusterer konfigurationer eller bare vil skabe orden i netværkskaosset, er MKController her for at gøre livet nemmere.
Med centraliseret cloudstyring, automatiske sikkerhedsopdateringer og en brugervenlig dashboard har vi det, der skal til for at opgradere din drift.
👉 Start din gratis 3-dages prøve her på mkcontroller.com — og oplev hvordan ubesværet netværkskontrol virkelig føles.